reverse-engineering - 使用 objdump 反汇编平面二进制文件

标签 reverse-engineering disassembly objdump

我可以使用 objdump 反汇编平面二进制文件吗?

我熟悉使用以下方法反汇编结构化二进制可执行文件,例如 ELF 文件:

objdump -d file.elf

但是如果我有一个我知道应该加载的平面二进制文件,例如地址 0xabcd1000,我可以要求 objdump 反汇编它吗?我尝试提供诸如“--start-address=0xabcd1000”之类的选项,但 objdump 只是声明它无法识别格式。

我对如何反汇编文件有其他想法,但我想知道 objdump 是否可以提供一个简单的解决方案。

最佳答案

我在另一个论坛上找到了我自己的问题的解决方案。它看起来像这样:

objdump -b binary --adjust-vma=0xabcd1000 -D file.bin

我已经测试过了,它有效。

关于reverse-engineering - 使用 objdump 反汇编平面二进制文件,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/54722635/

相关文章:

c++ - C/C++ 编译器可以内联像 malloc() 这样的内置函数吗?

c++ - 给定程序计数器,在共享库中查找源代码行

arm - 如何使用aarch64-linux-gnu-objdump反汇编V7模式指令(A32,T32)

windows - 有没有办法告诉程序使用的是什么语言?

c - HexRays - 输出读取了从未写入的值?

java - 使用 Javassist 获取字节码的参数

c# - 如果System.Double将常量字段 "NaN"初始化为double.NaN,是不是意味着 "Double"和 "double"指的不是同一个类型?

c - 如何找出某个程序或其他库使用了共享对象的哪些函数?

sql-server - 有什么方法可以让我从现有的数据库生成 SQL 脚本吗?

java - .Net 服务不可用时如何在 java 中测试 .net webservice